Phá bảo mật vân tay của điện thoại Android, iOS bằng thiết bị có giá tiền chưa tới 500k

VNZ-NEWS
Vn-Z.vn Ngày 23 tháng 05 năm 2023, Theo thông tin được công bố bởi các chuyên gia nghiên cứu an ninh mạng từ Phòng thí nghiệm An ninh Xuanwu thuộc Tencent và Đại học Zhejiang , hình thức bảo mật bằng dấu vân tay trên điện thoại thông minh Android có thể bị phá vỡ bằng thiết bị có giá tiền chỉ 15 USD ( khoảng hơn 300.000 VNĐ) . Nhóm chuyên gia này gọi hình thức tấn công phá vỡ bảo mật vân tay là "BrutePrint". Phương pháp tấn công mới này sử dụng kỹ thuật "brute-force" để phá vỡ dấu vân tay trên điện thoại thông minh Android và kiểm soát thiết bị bằng cách vượt qua xác thực người dùng.


Cuộc tấn công brute-force dựa trên việc thử lặp đi lặp lại, đoán mật khẩu hoặc mã khóa để truy cập vào tài khoản trên máy điện thoại thông minh Android, hệ thống hoặc mạng không được ủy quyền.

Các nhà nghiên cứu phát hiện rằng dữ liệu nhận dạng sinh học trên giao diện ngoại vi chuỗi (SPI) của cảm biến vân tay không được bảo vệ đầy đủ. Họ sử dụng và khai thác hai lỗ hổng zero-day, gọi là Cancel-After-Match-Fail (CAMF) và Match-After-Lock (MAL), triển khai tấn công trung gian (MITM) chiếm đoạt hình ảnh vân tay, từ đó có thể phá vỡ dấu vân tay trên điện thoại thông minh Android.

Các chuyên gia bảo mật cho biết rằng, cuộc tấn công BrutePrint có thể thực hiện bằng một thiết bị có giá tiền chỉ 15 đô la Mỹ. Điều này khiến cho việc bảo mật thông tin trên điện thoại thông minh trở nên nguy hiểm hơn bao giờ hết.


So đồ BRUTEPRINT:Expose Smartphone Fingerprint Authentication to Brute-force Attack

Theo Arxiv.org , các chuyên gia bảo mật đã tiến hành thử nghiệm trên mười loại điện thoại thông minh phổ biến và thành công vô số lần thử phá vỡ dấu vân tay trên tất cả các thiết bị Android. Trên các thiết bị iOS, họ đã phá vỡ bảo mật vân tay được 10 lần trong tổng số 15 lần thử.



Hình ảnh minh họa quá trình tấn công phá vỡ bảo mật vân tay trên điện thoại với thiết bị có giá hơn 300.000 VNĐ

Kỹ thuật tấn công BrutePrint hoạt động bằng cách gửi hình ảnh dấu vân tay đến thiết bị mục tiêu với vô hạn số lần cho đến khi nó khớp với dấu vân tay của người dùng. Hacker sẽ cần tương tác vật lý vào thiết bị mục tiêu để thực hiện cuộc tấn công BrutePrint và truy cập vào cơ sở dữ liệu vân tay được thu thập từ các bộ dữ liệu học thuật hoặc các rò rỉ dữ liệu sinh trắc học. Cuộc tấn công này chỉ sử dụng một thiết bị trị giá khoảng 15 USD (tương đương khoảng hơn 300.000 VNĐ)

Nhóm nghiên cứu cũng thành công vượt qua giới hạn số lần mở khóa bằng vân tay thông qua lỗ hổng zero-day Mal, do đó họ có thể thực hiện thử vô số lần mở khóa bằng vân tay trên điện thoại Android.

Họ đã sử dụng hệ thống "neural style transfer" để chuyển đổi tất cả các hình ảnh dấu vân tay trong cơ sở dữ liệu thành hình ảnh quét cảm biến trông giống như trên thiết bị mục tiêu, từ đó tăng dần khả năng khớp với dấu vân tay trên mục tiêu tấn công.




Các nhà nghiên cứu đã sử dụng 10 thiết bị để thực hiện kiểm tra phá bảo mật vân tay , bao gồm 6 điện thoại Android, 2 điện thoại Huawei và 2 điện thoại iPhone của Apple. Kết quả kiểm tra cho thấy, tất cả các thiết bị đều có ít nhất một lỗ hổng, trong đó các thiết bị Android và Huawei có thể bị tấn công vô số lần bằng kỹ thuật "brute-force".





Thí nghiệm cho thấy, khi người dùng đăng ký một dấu vân tay trên điện thoại, thời gian cần thiết để thực hiện cuộc tấn công BrutePrint trên các thiết bị tấn công dao động từ 2,9 đến 13,9 giờ. Còn khi người dùng đăng ký nhiều dấu vân tay trên thiết bị mục tiêu, thời gian tấn công brute-force sẽ giảm xuống chỉ còn từ 0,66 đến 2,78 giờ do khả năng tạo hình ảnh khớp với dấu vân tay tăng lên theo cấp số nhân.



Để giảm thiểu nguy cơ bị tấn công, các nhà sản xuất điện thoại di động cần tăng cường bảo mật cho cảm biến vân tay trên điện thoại thông minh của họ, đồng thời người dùng cũng nên tăngcường an ninh bằng cách sử dụng các biện pháp bảo mật như sử dụng mật khẩu mạnh, sử dụng tính năng xác thực hai yếu tố, và chỉ tải xuống ứng dụng từ các nguồn đáng tin cậy.


Vn-Z.vn team tham khảo arxiv.org
 
Trả lời